ebook img

Kryptographische Systeme PDF

306 Pages·2014·5.289 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Kryptographische Systeme

ULRIKE BAUMANN ELKE FRANZ ANDREAS PFITZMANN Kryptographische Systeme eXamen.press isteineReihe,dieTheorieund Praxis ausallenBereichenderInformatikfür dieHochschulausbildungvermittelt. Ulrike Baumann (cid:2) Elke Franz (cid:2) Andreas Pfitzmann Kryptographische Systeme UlrikeBaumann AndreasPfitzmann(verstorben) FachrichtungMathematikInstitutfürAlgebra TechnischeUniversitätDresden TechnischeUniversitätDresden Dresden,Sachsen,Deutschland Dresden,Deutschland ElkeFranz FakultätInformatikInstitutfür Systemarchitektur TechnischeUniversitätDresden Dresden,Deutschland ISSN1614-5216 eXamen.press ISBN978-3-642-45332-8 ISBN978-3-642-45333-5(eBook) DOI10.1007/978-3-642-45333-5 DieDeutscheNationalbibliothekverzeichnetdiesePublikationinderDeutschenNationalbibliografie;detaillierte bibliografischeDatensindimInternetüberhttp://dnb.d-nb.deabrufbar. SpringerVieweg ©Springer-VerlagBerlinHeidelberg2014 DasWerkeinschließlichallerseinerTeileisturheberrechtlichgeschützt.JedeVerwertung,dienichtausdrücklich vomUrheberrechtsgesetzzugelassenist,bedarfdervorherigenZustimmungdesVerlags.Dasgiltinsbesondere fürVervielfältigungen,Bearbeitungen,Übersetzungen,MikroverfilmungenunddieEinspeicherungundVerar- beitunginelektronischenSystemen. DieWiedergabevonGebrauchsnamen,Handelsnamen,Warenbezeichnungenusw.indiesemWerkberechtigt auchohnebesondereKennzeichnungnichtzuderAnnahme,dasssolcheNamenimSinnederWarenzeichen- undMarkenschutz-Gesetzgebungalsfreizubetrachtenwärenunddahervonjedermannbenutztwerdendürften. DerVerlag,dieAutorenunddieHerausgebergehendavonaus,dassdieAngabenundInformationenindiesem WerkzumZeitpunktderVeröffentlichungvollständigundkorrektsind.WederderVerlagnochdieAutorenoder dieHerausgeberübernehmen,ausdrücklichoderimplizit,GewährfürdenInhaltdesWerkes,etwaigeFehleroder Äußerungen. GedrucktaufsäurefreiemundchlorfreigebleichtemPapier Springer-VerlagBerlinHeidelbergistTeilderFachverlagsgruppeSpringerScience+BusinessMedia (www.springer.com) Vorwort Vor fünf Jahren wurde an Professor Andreas Pfitzmann der Wunsch herangetragen, ein Buch zum Thema Kryptographiezu verfassen. Da die Autorendes vorliegendenBuches sich auchschongemeinsamin der Lehrezu diesemThemaengagierthatten,ist dieIdee aufgekommen,dasAnliegenalseingemeinsamesProjektanzugehen.AmAusgangspunkt standen umfangreiche Diskussionen darüber, was zu dem Thema gesagt werden sollte, wasdabeifürunsbesonderswichtigistundanwelcheZielgruppensichdasBuchrichten soll.DasBuchhatsehrdavonprofitiert,dassBeteiligteausunterschiedlichenFachberei- chen daran gearbeitet haben – es gab viel voneinander zu lernen und am Beginn stand eineumfangreicheAbstimmungsarbeit,seiesübereineeinheitlicheNotation,dieStruktur des Buches oder die Ausführlichkeit der Darstellung. Gerade diese Diskussionen haben wir gewollt und sie so intensiv und ausgiebig geführt, dass sie uns in eine reibungslose ZusammenarbeitgeführtundwährenddergesamtenBearbeitungbishinzurEndredaktion begleitethaben. LeiderkonntenwirdasgemeinsambegonneneProjektnichtgemeinsamzumAbschluss bringen.Nachkurzer,schwererKrankheitverstarbAndreasPfitzmannundwurdeauchan dieserStellemittenausderArbeitanseinenVorhabengerissen. EshateinigeZeitgedauert,biswirunsentschiedenhatten,wiewirmitdembegonne- nenWerkumgehenwollen.Wirhabenunsdazuentschlossen,eszumgeplantenAbschluss zu bringen. Die Inhalte und die Atmosphäre der ausführlichen Diskussionen, die wir zu Beginn geführt hatten, haben uns bei der Fortführung der Arbeit an den noch fehlenden Buchkapiteln begleitet. Wir haben das Gefühl, dass das Ergebnis unseren gemeinsamen Vorstellungen entspricht und dass das jetzt erfolgreich zu Ende gebrachte Vorhaben An- dreasPfitzmannaufunsereWeiseeinbleibendesAndenkensetzenwird. WirbedankenunsbeiHerrnHermannEngesservomSpringer-Verlag,derunsinunse- remVorhabenermutigtundbekräftigthat. Dresden,Deutschland UlrikeBaumann Juli2014 ElkeFranz v Inhaltsverzeichnis 1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2 HistorischeChiffrenundderenAnalyse . . . . . . . . . . . . . . . . . . 3 2.1 BeispielefürVerschlüsselungen . . . . . . . . . . . . . . . . . . . . . 3 2.2 HäufigkeitsverteilungderBuchstaben . . . . . . . . . . . . . . . . . . 5 2.3 DieVigenère-ChiffreundderenAnalyse . . . . . . . . . . . . . . . . 9 2.4 DieEnigma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.6 Übungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3 KryptographischeSystemeundihreSchlüsselverteilung . . . . . . . . . 25 3.1 KryptographiealsSchutzmechanismus . . . . . . . . . . . . . . . . . 25 3.1.1 BedrohungenundSchutzziele . . . . . . . . . . . . . . . . . . 25 3.1.2 Angreifermodelle . . . . . . . . . . . . . . . . . . . . . . . . 29 3.2 BeschreibungkryptographischerSysteme . . . . . . . . . . . . . . . . 33 3.3 KriterienzurKlassifizierung . . . . . . . . . . . . . . . . . . . . . . . 34 3.4 SymmetrischesKonzelationssystem . . . . . . . . . . . . . . . . . . . 37 3.5 SymmetrischesAuthentikationssystem . . . . . . . . . . . . . . . . . 41 3.6 AsymmetrischesKonzelationssystem . . . . . . . . . . . . . . . . . . 42 3.7 AsymmetrischesAuthentikationssystembzw.digitalesSignatursystem 47 3.8 WeitereAnmerkungenzumSchlüsselaustausch . . . . . . . . . . . . . 52 3.8.1 WemwerdenSchlüsselzugeordnet?. . . . . . . . . . . . . . . 52 3.8.2 WievieleSchlüsselmüssenausgetauschtwerden? . . . . . . . 53 3.8.3 SicherheitdesSchlüsselaustauschsbegrenztkryptographisch erreichbareSicherheit . . . . . . . . . . . . . . . . . . . . . . 54 3.9 HybridekryptographischeSysteme . . . . . . . . . . . . . . . . . . . 55 3.10 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 3.11 Übungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 vii viii Inhaltsverzeichnis 4 SicherheitkryptographischerSysteme . . . . . . . . . . . . . . . . . . . 63 4.1 AussagenzurSicherheit:ZieleundGrenzen . . . . . . . . . . . . . . 63 4.2 AngriffszieleundAngriffserfolge . . . . . . . . . . . . . . . . . . . . 65 4.3 KlassifizierungvonAngriffen . . . . . . . . . . . . . . . . . . . . . . 67 4.3.1 PassiveAngriffe . . . . . . . . . . . . . . . . . . . . . . . . . 67 4.3.2 AktiveAngriffe . . . . . . . . . . . . . . . . . . . . . . . . . 68 4.3.3 Zusammenhangzwischenbeobachtendem/veränderndemund passivem/aktivemAngreifer . . . . . . . . . . . . . . . . . . . 71 4.4 InformationstheoretischeSicherheitnachSHANNON . . . . . . . . . . 72 4.4.1 InformationstheoretischeGrundlagen . . . . . . . . . . . . . . 72 4.4.2 DefinitionderinformationstheoretischenSicherheit . . . . . . 76 4.4.3 BedingungenfürinformationstheoretischeSicherheit . . . . . 79 4.4.4 Nachrichten-undSchlüsseläquivokation . . . . . . . . . . . . 86 4.4.5 Eindeutigkeitsdistanz . . . . . . . . . . . . . . . . . . . . . . 88 4.5 GrundsätzlichesüberSystememitgeringererSicherheit . . . . . . . . 90 4.6 WeitereSicherheitsbegriffe . . . . . . . . . . . . . . . . . . . . . . . 93 4.6.1 Beschränkungender„beweisbarenSicherheit“ . . . . . . . . . 93 4.6.2 SemantischeSicherheitundprobabilistischeVerschlüsselung . 94 4.6.3 SicherheitgegenaktiveAngriffe:Non-Malleability . . . . . . 96 4.7 AnforderungenansichereVerschlüsselungsoperationen . . . . . . . . 98 4.8 AnforderungenandieSicherheitkryptographischerSysteme. . . . . . 99 4.9 ÜberblicküberdiehiervorgestelltenkryptographischenSysteme . . . 101 4.10 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 4.11 Übungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 5 PraktischerBetriebkryptographischerSysteme . . . . . . . . . . . . . . 107 5.1 SchutzgegenzufälligeFehler . . . . . . . . . . . . . . . . . . . . . . 107 5.2 VerwendungmehrererkryptographischerSysteme . . . . . . . . . . . 108 5.3 BlockchiffrenundStromchiffren . . . . . . . . . . . . . . . . . . . . 111 5.4 BetriebsartenvonBlockchiffren . . . . . . . . . . . . . . . . . . . . . 113 5.4.1 Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 5.4.2 ElectronicCodebook(ECB) . . . . . . . . . . . . . . . . . . . 114 5.4.3 CipherBlockChaining(CBC). . . . . . . . . . . . . . . . . . 116 5.4.4 CipherFeedback(CFB) . . . . . . . . . . . . . . . . . . . . . 119 5.4.5 OutputFeedback(OFB) . . . . . . . . . . . . . . . . . . . . . 121 5.4.6 CounterMode(CTR) . . . . . . . . . . . . . . . . . . . . . . 122 5.4.7 ZusammenfassungderEigenschaftenderBetriebsartenzur Konzelation . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 5.4.8 Cipher-BasedMessageAuthenticationCode(CMAC) . . . . . 125 5.4.9 BetriebsartenzurKonzelationundAuthentikation . . . . . . . 125 5.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 5.6 Übungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Inhaltsverzeichnis ix 6 AlgebraischeGrundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . 129 6.1 AlgebraischeStrukturen . . . . . . . . . . . . . . . . . . . . . . . . . 129 6.1.1 Gruppen,Ringe,Körper . . . . . . . . . . . . . . . . . . . . . 129 6.1.2 ZyklischeGruppen. . . . . . . . . . . . . . . . . . . . . . . . 135 6.2 ModulareArithmetik . . . . . . . . . . . . . . . . . . . . . . . . . . 138 6.2.1 TeilerundDivisionmitRest . . . . . . . . . . . . . . . . . . . 138 6.2.2 DerRestklassenringmodulon . . . . . . . . . . . . . . . . . 140 6.2.3 DieprimeRestklassengruppemodulon . . . . . . . . . . . . . 142 6.2.4 EffizientesPotenzierenmodulon . . . . . . . . . . . . . . . . 147 6.2.5 ChinesischerRestsatz(CRT) . . . . . . . . . . . . . . . . . . 148 6.2.6 Quadratwurzelnmodulop . . . . . . . . . . . . . . . . . . . . 151 6.2.6.1 Quadratwurzelnmodulop,pprim,p≡3(mod4). . 152 6.2.6.2 Quadratwurzelnmodulop,pprim,p≡1(mod4). . 153 6.2.7 Quadratwurzelnmodulopq . . . . . . . . . . . . . . . . . . . 155 6.3 PrimzahlenundPrimzahltests . . . . . . . . . . . . . . . . . . . . . . 160 6.3.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 6.3.2 Probedivision . . . . . . . . . . . . . . . . . . . . . . . . . . 163 6.3.3 SatzvonWILSON . . . . . . . . . . . . . . . . . . . . . . . . 164 6.3.4 AKS-Primzahltest . . . . . . . . . . . . . . . . . . . . . . . . 164 6.3.5 FERMAT-Primzahltest . . . . . . . . . . . . . . . . . . . . . . 167 6.3.6 RABIN-MILLER-Primzahltest . . . . . . . . . . . . . . . . . . 169 6.3.7 WiefindetmangroßePrimzahlen? . . . . . . . . . . . . . . . 171 6.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 6.5 Übungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 7 SymmetrischeVerfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 7.1 AllgemeineGrundlagen . . . . . . . . . . . . . . . . . . . . . . . . . 175 7.2 InformationstheoretischsichereKryptosysteme . . . . . . . . . . . . . 177 7.2.1 Vernam-Chiffre(One-TimePad) . . . . . . . . . . . . . . . . 177 7.2.2 InformationstheoretischsichereAuthentikationskodes . . . . . 182 7.2.2.1 GenauereSicherheitsdefinition . . . . . . . . . . . . 183 7.2.2.2 Ausblick:GrenzenvonAuthentikationskodes . . . . 184 7.3 Pseudo-One-Time-Pad . . . . . . . . . . . . . . . . . . . . . . . . . . 185 7.3.1 AnforderungenanPseudozufallsbitfolgengeneratoren . . . . . 185 7.3.1.1 WasisteinPseudozufallsbitfolgengenerator(PBG)? . 185 7.3.1.2 VerwendungalsPseudo-One-Time-Pad . . . . . . . . 186 7.3.1.3 ForderungenaneinenPBG . . . . . . . . . . . . . . 187 7.3.2 Ders2-mod-n-Generator . . . . . . . . . . . . . . . . . . . . 189 7.3.2.1 Sicherheitsbetrachtung . . . . . . . . . . . . . . . . 190 7.4 DataEncryptionStandard(DES) . . . . . . . . . . . . . . . . . . . . 190 7.4.1 Grundlage:Feistel-Chiffre . . . . . . . . . . . . . . . . . . . . 190 7.4.2 KurzerÜberblickzurGeschichtedesDES . . . . . . . . . . . 192 7.4.3 BeschreibungdesAlgorithmus . . . . . . . . . . . . . . . . . 192 x Inhaltsverzeichnis 7.4.4 EigenschaftendesDES . . . . . . . . . . . . . . . . . . . . . 195 7.4.5 3-DES:MehrfachverschlüsselungzurErhöhungderSicherheit 196 7.4.6 AnalysedesDES . . . . . . . . . . . . . . . . . . . . . . . . 197 7.5 AdvancedEncryptionStandard(AES) . . . . . . . . . . . . . . . . . 198 7.5.1 KurzerÜberblickzurGeschichtedesAES . . . . . . . . . . . 198 7.5.2 BeschreibungdesAlgorithmus . . . . . . . . . . . . . . . . . 199 7.5.3 AnalysedesAES . . . . . . . . . . . . . . . . . . . . . . . . 205 7.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 7.7 Übungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 8 AsymmetrischeVerfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 209 8.1 EinwegfunktionenundTrapdoor-Einwegfunktionen . . . . . . . . . . 209 8.2 DasRucksack-ProblemunddasMerkle-Hellman-Kryptosystem . . . . 212 8.3 SystemeaufderGrundlagedesFaktorisierungsproblems . . . . . . . . 215 8.3.1 DasFaktorisierungsproblem . . . . . . . . . . . . . . . . . . . 215 8.3.2 DasRSA-Kryptosystem . . . . . . . . . . . . . . . . . . . . . 216 8.3.2.1 MathematischeGrundlagen . . . . . . . . . . . . . . 216 8.3.2.2 PrinzipdesRSA-Kryptosystems . . . . . . . . . . . 221 8.3.2.3 NaiverundunsichererEinsatzvonRSA . . . . . . . 222 8.3.2.4 Angriffe,insbesonderemultiplikativeAngriffevon DAVIDAundMOORE . . . . . . . . . . . . . . . . . 224 8.3.2.5 SichererEinsatzvonRSA . . . . . . . . . . . . . . . 231 8.3.2.6 EffizienteImplementierungvonRSA . . . . . . . . . 235 8.3.3 Faktorisierungsalgorithmen . . . . . . . . . . . . . . . . . . . 237 8.3.3.1 DasQuadratischeSieb. . . . . . . . . . . . . . . . . 237 8.3.3.2 AlgorithmusvonShor . . . . . . . . . . . . . . . . . 241 8.3.4 DasBlum-Goldwasser-Kryptosystem . . . . . . . . . . . . . . 242 8.4 KryptosystemeaufderGrundlagedesProblemsdesDiskreten Logarithmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 8.4.1 DasProblemdesDiskretenLogarithmus . . . . . . . . . . . . 246 8.4.2 DerDiffie-Hellman-Schlüsselaustausch . . . . . . . . . . . . . 247 8.4.3 DasElGamal-Kryptosystem . . . . . . . . . . . . . . . . . . . 249 8.4.3.1 PrinzipdesElGamal-Kryptosystems . . . . . . . . . 249 8.4.3.2 AngriffeaufdasElGamal-Verfahren . . . . . . . . . 251 8.4.3.3 SichereVerwendungvondesElGamal-Verfahrens . . 252 8.4.4 VerfahrenzumLösendesProblemsdesdiskretenLogarithmus 253 8.4.4.1 POHLIG-HELLMAN-Verfahren . . . . . . . . . . . . 254 8.4.4.2 Indexkalkül-Methode . . . . . . . . . . . . . . . . . 256 8.4.5 ElliptischeKurveninderKryptographie . . . . . . . . . . . . 257 8.5 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 8.6 Übungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.